確かに、地球上のアクセスポイントの位置を把握しようという野心的な取り組みの中で、Wi-Fiホットスポットとして機能しているデバイスの位置情報が集められてしまうのは、それほど驚くことではない(この取り組みによって、GPS機能のないデスクトップコンピュータに位置を認識させることもできる)。テザリング機能を搭載した携帯電話は増えており(iPhoneは2010年に対応)、4Gホットスポットの普及も進んでいる。
モバイルデバイスのMACアドレスを除外する1つの方法は、メーカーのリストと比較することだろう。それがHTC発行のアドレスで、HTCが固定式の無線アクセスポイントを製造していなければ、そのアドレスは除外できるはずだ。一方、Linksysのデバイスであれば、1カ所で使われている可能性が高い。
Skyhookの位置情報データベースのテストでは、サンフランシスコのベイエリアからクエリを行う限り、同社のサーバはそのMACアドレスのジオロケーションフィックスを返してきた。その1つは、バレンシアストリート791番地という住所を返してきた(テストを行った喫茶店はバレンシアストリート780番地にある)。もう1つは、サンフランシスコのエンバーカデロ通り沿いの、AT&Tパーク近くの住所を返してきた。
しかし、クエリをワシントンDCで、24時間以内に行ったところ、Skyhookのサーバは「位置の特定に失敗」というエラーを返してきた。このMACアドレスが東海岸へ移動したので、データベースから削除すべきモバイルデバイスであると、Skyhookのサーバが判断したためのようだ。
5月に米国議会上院で証言した、セキュリティ専門家のSoltani氏は、「わたしの情報をそれほど持っていない人物が、わたしを追跡することが可能になっている。以前どこに住んでいたのか、どこに引っ越したのかが分かってしまう」と言う。
GoogleとSkyhookはかなり前から、自社のデータベースにプログラマーがクエリを送れるようにしているが、ウェブインターフェースの認知度は高まっている。趣味でハッカーをしているSamy Kamkar氏は4月に、コードを書かなくてもMACアドレスの位置情報を表示できるウェブページを作成した。Skyhookのデータベースを対象としたページもある。
SkyhookのCEOであるMorgan氏は14日、「わが社はウェブAPIを製品やサービスとして提供しているわけではない。今あるものは、わが社のプロトコルのハッキングにあたり、ライセンス契約に違反している」と述べた。しかしSkyhookは、それと同じことを行う無料のC++ソースコードを提供している。
Soltani氏によれば、本当の問題は、このクラウドソーシングされたデータ収集がどのような仕組みになっているのか、人々はどうすればそこから抜け出せるのかについて「透明性が全くない」ことだという。「われわれはこうしたデバイスを常に持ち歩いているため、その位置は、われわれの所在とぴったりと重なることになる」(Soltani氏)
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)